Teks tersebut membahas berbagai cara untuk mencegah dan mengatasi kejahatan siber seperti hacking dan cracking, meliputi: (1) memperkuat hukum dan regulasi, (2) menggunakan perangkat lunak keamanan terbaru, dan (3) menerapkan berbagai teknik keamanan seperti firewall, enkripsi, dan backup rutin.
1. 8, SIM, YUNI RAHMAYANI, HAPZI ALI, CARA MENGATASI HACKER , MERCU
BUANA UNIVERSITY, 2018
CARA MENGATASI HACKER DAN CRACKER ATAU KEJAHATAN KOMPUTER
1. Memperkuat Hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi
melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti
Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangkat
lunak dalam sekala besar maupun kecil. Pembajakan perangkat lunak komersial sekarang
merupakan tindak pidana berat, bisa dipenjara maksimal 5 tahun dan didenda hingga 250.000
dollar bagi siapa saja yang terbukti memakai peragkat bajakan. Dengan memperkuat hukum ini
minimal akan mengurangi resiko kejahatan Teknologi informasi.
2. CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT.
Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT
menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet.
CERT hadir sebagai pendamping pihak yang diserang, membantu mengatasi penggangu, dan
mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa
yang akan datang.
3. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang
harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga
batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan
peringatan jika satu item dipesan dalam jumlah besar.
A. CARA MENCEGAH DAN MENGHINDARI CYBERCRIME
1. Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini
akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum
didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup
sering menggunakan koneksi internet.
2. Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke
internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna
online, secara otomatis Security Software akan meng-up to date versi terbarunya.
2. Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus
mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas
dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus
yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar
tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri
merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data.
Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat
kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah
sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
3. Buat Password yang sangat sulit
Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar
memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4.
Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan huruf kecil, besar dan
angka.
4. Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa
foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila
sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.
5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian.
Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau
sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan
peluang cybercrime atau penyebaran virus komputer.
Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan
sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus computer
6. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik, tidak menutup
kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka,
3. disarankan untuk mengganti password tersebut, baik secara berkala atau acak.
Cara mencegah dan mengatasi keamnan system informasi
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan,
dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan
informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah
keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem
informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada
yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.
Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling terkenal dalam
keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer yang dapat
mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi
merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan
sebagai “tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu dengan
berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan
tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi
terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan penetration.
1. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini
dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat
digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai
contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk
membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet”
dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain
tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk
mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas
/etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di server anda
(misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper.
Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow dan
/etc/hosts.deny.
2. Firewall
4. Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal
(Lihat Figure 4.1 on page 55). Informasi yang keluar atau masuk harus melalui firewall
ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke
luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi
dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang
dapat dibagi menjadi dua jenis:
• apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan
konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah
informasi.Detail dari konfigurasi bergantung kepada masing-masing firewall.Firewall dapat
berupa sebuah perangkat keras yang sudahdilengkapi dengan perangkat lunak tertentu, sehingga
pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga dapat
berupa perangkat lunak yang ditambahkankepada sebuah server (baik UNIX maupun Windows
NT), yang dikonfigurasi menjadi firewall.
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat
dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.Beberapa
perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkanpada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan
fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang
dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kala
dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan
menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [19, 24] atau untuk
sistem Linux dapat dilakukan dengan mengunjungi web site berikut:
<http://www.gnatbox.com>.
3. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang
(intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection
5. system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui
mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada
yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh
software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS
4. Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah
satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program
paket Tripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya,
tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita
amati beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya
berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan
program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran
dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya
perubahan.
5. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya
disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan
yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log.
Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log
yang dimilikinya.
6. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan
menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol sistem dan
masuk sebagai super user (administrator), maka ada kemungkinan diadapat menghapus seluruh
berkas.Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang
esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir,
skripsi, yang telah dikerjakan bertahun-tahun. Apabila data-data dibackup akan tetapi diletakkan
pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami
bencana seperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untuk
melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga
tidak dapat dibaca oleh orangyang tidak berhak. Ada beberapa implementasi SSH ini, antara lain:
6. • SSH untuk UNIX (dalam bentuk source code, gratis)
• SSH untuk Windows95 dari Data Fellows (komersial) http://www.datafellows.com/
• TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95)
http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT untuk Windows95 (shareware / komersial)
7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi
enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti
pada penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh
programpenyadap (sniffer). Contoh servis yang menggunakan plain text antara lain:
• akses jarak jauh dengan menggunakan telnet dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
• akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai pengga2ni telnet atau
rlogin) akan dibahas di bagian tersendiri.
8. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui
sebuah jaringan komputer. Akses ini dilakukan dengan cara menggunakan hubungan TCP/IP
dengan menggunakan user id dan password. Informasi tentang user id dan password ini
dikirimkan melalui jaringan komputer secara terbuka.
Daftar Pustaka
Raymond, Eric S.; Steele, 1996 https://id.wikipedia.org/wiki/Peretas (19 November 2018, Jam
16.38 )
7. Hidayah, Alvin Nikmatul, 2016 https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-
penanggulangan-hacker-dan-cracker-dalam-cybercrime/ (19 November, Jam16.38 )
Muhiara, 2017 http://muthiara086.blogspot.com/2017/06/quiz-minggu-10-keamanan-sistem.html
(19 November 2018 Jam 16.48)